به گزارش روابط‌عمومی شرکت پیام‌پرداز، گروه تحلیل سایبری سیستم‌های کنترل صنعتی (ICS-CERRT) در گزارشی اعلام کرد که شبکه کنترلی «CAN BUS» دارای آسیب‌پذیری است. نقطه ضعف پروتکل CAN BUS با استفاده از دسترسی فیزیکی در شبکه هدف مورد سواستفاده قرار می‌گیرد که باعث به وجود آمدن حمله از نوع اختلال سرویس در این سیستم می‌شود. با این حال مهاجم با استفاده از معکوس کردن ترافیک عبوری در شبکه قادر به ایجاد اختلال در سرویس‌دهی سیستم می‌شود.
CAN BUS استاندارد ارتباطی سریال باس بسیار قابل اعتماد است که در بسیاری از خودروهای جدید مورد استفاده قرار گرفته است. این استاندارد امکان ارتباط بسیاری از بخش‌های مختلف خودرو با یک‌دیگر را فراهم می‌کند. هم‌چنین از این استاندارد در بخش‌های درمانی نیز استفاده می‌شود.
در گزارش ارائه‌شده توسط کارشناسان، شناسایی حمله اختلال سرویس در پروتکل نام‌برده بسیار مشکل است و دلیل آن استفاده از این پروتکل در لایه‌های پایینی شبکه کنترل صنعتی عنوان ‌شده است. این در حالی است که مهاجم این امکان را دارد تا برای انجام فعالیت‌های خود مانند غیرفعال کردن قابلیت‌های کیسه هوای خودرو اقدام کند. نحوه فعالیت این پروتکل به شکلی است که مهاجم نیازمند دریافت هیچ پیامی از طرف قربانی نیست.
در بررسی‌های صورت گرفته روی پروتکل CAN BUS توسط «Github» نشان داده شد که حمله Alfa Romeo Giulietta با استفاده از Arduino Uno Rev 3 ماژول حس‌گر پارکینگ خودرو را تحت تأثیر قرار داد.

در بررسی‌های صورت گرفته کارشناسان بر این باورند که حمله اختلال سرویس موردنظر با استفاده از پورت ODB-ll قادر به ایجاد تغییرات موردنظر در سامانه هدف خواهد بود.
درنهایت، با توجه به اینکه به‌طور گسترده‌ای CAN BUS توسط صنایع خودروسازی، بهداشت و درمان و صنایع تولیدی استفاده می‌شود، موارد این چنینی نشان می‌دهد که نقاط ضعف در سیستم‌های یک‌پارچه می‌توانند به‌طور کل شبکه را به خطر اندازند.

منبع: سایبران و SecurityWeek